BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate
Fibra

Ethernet TAP para obtener admin en router ZXHN H298A

trocha

Llevo unos días leyendo el hilo Obtener clave admin en router H298A de Digi, con el objetivo de conseguir la clave de administrador de mi router, pero francamente me entero de la mitad.

Así que he pensado en pedir un poco de ayuda a los que lo hayan logrado, y a la vez separar el hilo para facilitar el entendimiento de los que vengan detrás. Pues en el hilo se mezclan respuestas de varios métodos, Wireshark, que si Linux, NirSoft con el volcado del .bin, que si las claves PPPoE, las claves SIP, la doble tarjeta LAN, la máquina virtual…

¿Cómo obtenemos la clave admin mediante un Ethernet TAP (tipo Star LAN Tap)?

Gracias

vukits

El archivo config.bin sólo sirve en el caso del ZTE para sacar la clave Admin del router, no para poner otro router, así que me parece que estás confundiendo conceptos.

lo que necesitas es el fichero config.bin… que creo que hasta se puede sacar por pendrive

🗨️ 5
aeri

¿Sigue siendo posible la obtención del password de admin por el tema de Samba? Pensaba que ese método estaba ya capado, aunque igual te refieres a otro. De igual modo me parece que esto se ha comentado poco.

🗨️ 2
vukits

con routers de MásMóvil, sí es posible… (hay un hilo chincheta en el foro correspondiente)

con el Digi, no tengo ni idea

🗨️ 1
Ultrashricco
2

Todo lo posterior al firmvare T8 está super capado todo eso.

Hay que usar el método de escuchar con Wireshark los intercambios entre la ONT y el Router despues de reiniciar éste a la configuración de fábrica.

Entonces la ONT le vuelve a mandar todos los parámetros mediante protocolo TR-069, y así se consiguen los datos PPPoE. Los datos SIP de momento ya no hay forma de conseguirlos.

Para esuchar ése tráfico tienes que tener algo en medio entre la ONT y el Router, y para eso hay varias formas de hacerlo:

  • Ethernet tap (star LAN)
  • switch ethernet "managed" con port mirrorring
  • 2 tarjetas LAN haciendo un bridge entre ellas

Yo documenté este último método que se hace muy sencillamente con un Raspberry Pi, un adaptador USB/Ethernet y unos pocos comandos Linux: Solo comentar que gracias a este hilo he conseguido sacar el…

Recomendaría este método si ya dispones de un Raspberry Pi. Si no tienes nada y tienes que comprarlo todo, considera lo que sea más barato, pero tal vez sólo te sirva una vez y no lo vuelvas a usar… ¡cuando un Raspberry Pi te servirá para muchas demás cosas!

trocha

@vukits, gracias por el comentario. He leído sobre hacer el envío de petición con la extensión para Firefox, pero o estoy haciendo algo mal, o ya no funciona.

@Ultrashricco, Me parece que ése método es para sacar el usuario y la contraseña de PPPoE, porque al hacerlo sólo me ha tirado ésos datos, nada del admin del router.

Así que veo que está la información mezclada en el hilo principal, tanto del admin del router, como de los datos PPPoE, para hacerte con tu router. A priori en éste momento no me interesaba cambiarlo, sólo modificar el archivo "hosts".

Si sabéis como puedo descargando el config.bin, por favor avisad, gracias.

🗨️ 1
Ultrashricco

Ah, si te refieres a la contraseña de admin (tampoco tenemos el login, eh?) no hay método que siga valiendo desde el firmware T10, que yo sepa, desgraciadamente. Descargar el config.bin tampoco se puede desde el firmware T10.

PezEnLaBoca

Ahora no puedo cortar internet en casa, pero quizás haciendo un ataque mitm se puedan obtener todos los datos del tr069.

Algo así como lo que explican en esta pagina: kaanbasal.net/posts/a-journey-to-the-fir…h267a-part-i (enlace cogido del otro post, es el primer articulo en una serie de 3).

El servidor tr069 de Digi en teoría es https://tr069-1.s.digimobil.es:9191/web/tr069

Edit: el mismo servidor tiene abierto el puerto 9090 donde se puede usar http.

🗨️ 4
trocha

Compañero, no se hacer un MITM, pero creo que el StarLan Tap, lo que hace es justamente ese concepto, ¿no?

🗨️ 3
PezEnLaBoca

No, el tap es totalmente pasivo, solo puedes escuchar. El MITM (man in the middle) permite interceptar y modificar el tráfico: por ejemplo, si la comunicación con el servidor tr069 es cifrada, puedes desviarla a tu servidor intermedio que pueda ver el texto en claro y a su vez hable con el servidor real para ver las respuesta. Esto siempre y cuando el router no compruebe los certificados.

🗨️ 2
trocha

Sinceramente, compré el StarLan para sniffar la clave de admin, y poder cambiar el DNS, añadir listas de bloqueos, y otros menesteres. Estoy perdido, ¿algún tutorial de MITM aplicado a ésto? Gracias.

🗨️ 1